安卓应用安全指南 4.3.2 创建/使用内容供应器 规则书

简介: 4.3.2 创建/使用内容供应器 规则书 原书:Android Application Secure Design/Secure Coding Guidebook 译者:飞龙 协议:CC BY-NC-SA 4.0实现或使用内容供应器时,确保遵循以下规则。

4.3.2 创建/使用内容供应器 规则书

原书:Android Application Secure Design/Secure Coding Guidebook

译者:飞龙

协议:CC BY-NC-SA 4.0

实现或使用内容供应器时,确保遵循以下规则。

4.3.2.1 仅仅在应用中使用的内容供应器必须设为私有(必需)

仅供单个应用使用的内容供应器不需要被其他应用访问,并且开发人员通常不会考虑攻击内容供应器的访问。 内容供应器基本上是共享数据的系统,因此它默认处理成公共的。 仅在单个应用中使用的内容供应器应该被显式设置为私有,并且它应该是私有内容供应器。 在 Android 2.3.1(API Level 9)或更高版本中,通过在provider元素中指定android:exported="false",可以将内容供应器设置为私有。

AndroidManifest.xml

<!-- *** POINT 1 *** Set false for the exported attribute explicitly. -->
<provider
android:name=".PrivateProvider"
android:authorities="org.jssec.android.provider.privateprovider"
android:exported="false" />

4.3.2.2 小心并安全地处理收到的请求参数(必需)

风险因内容供应器的类型而异,但在处理请求参数时,你应该做的第一件事是输入验证。

虽然内容供应器的每个方法,都有一个接口,应该接收 SQL 语句的成分参数,但实际上它只是交给系统中的任意字符串,所以需要注意内容供应器方需要假设,可能会提供意外的参数的情况。

由于公共内容提供应器可以接收来自不受信任来源的请求,因此可能会受到恶意软件的攻击。 另一方面,私有内容供应器永远不会直接收到来自其他应用的任何请求,但是目标应用中的公共活动,可能会将恶意意图转发给私有内容供应器,因此你不应该认为,私有内容供应器不能 接收任何恶意输入。 由于其他内容供应器也有将恶意意图转发给他们的风险,因此有必要对这些请求执行输入验证。

请参阅“3.2 小心和安全地处理输入数据”。

4.3.2.3 验证签名权限由内部定义之后,使用内部定义的签名权限(必需)

确保在创建内容供应器时,通过定义内部签名权限,来保护你的内部内容供应器。 由于在AndroidManifest.xml文件中定义权限或声明权限请求,没有提供足够的安全性,请务必参考“5.2.1.2 如何使用内部定义的签名权限在内部应用之间进行通信”。

4.3.2.4 返回结果时,请注意来自目标应用的结果的信息泄露的可能性(必须)

query()或插入insert()的情况下,CursorUri作为结果信息返回到发送请求的应用。 当敏感信息包含在结果信息中时,信息可能会从目标应用泄露。 在update()delete()的情况下,更新/删除记录的数量作为结果信息返回给发送请求的应用。 在极少数情况下,取决于某些应用的规范,更新/删除记录的数量具有敏感含义,请注意这一点。

4.3.2.5 提供二手素材时,素材应该以相同级别的保护提供(必需)

当受到权限保护的信息或功能素材,被另一个应用提供时,你需要确保它具有访问素材所需的相同权限。 在 Android OS 权限安全模型中,只有已被授予适当权限的应用,才能直接访问受保护的素材。 但是,存在一个漏洞,因为具有素材权限的应用可以充当代理,并允许非特权应用的访问。 基本上这与重授权限相同,因此它被称为“重新授权”问题。 请参阅“5.2.3.4 重新授权问题”。

4.3.2.6 小心并安全地处理来自内容供应器的返回的结果数据(必需)

风险因内容供应器的类型而异,但在处理请求参数时,你应该做的第一件事是输入验证。

如果目标内容供应器是公共内容供应器,伪装成公共内容供应器的恶意软件可能会返回攻击性结果数据。 另一方面,如果目标内容供应器是私有内容供应器,则其风险较小,因为它从同一应用接收结果数据,但不应该认为,私有内容供应器不能接收任何恶意输入。 由于其他内容供应器也有将恶意数据返回给他们的风险,因此有必要对该结果数据执行输入验证。

请参阅“3.2 小心和安全地处理输入数据”。

相关文章
|
7月前
|
安全 Linux Android开发
Android 安全功能
Android 安全功能
83 0
|
7月前
|
存储 安全 Linux
Android安全启动学习(四):device-mapper-verity (dm-verity)和哈希树
Android安全启动学习(四):device-mapper-verity (dm-verity)和哈希树
354 0
|
18天前
|
存储 安全 Android开发
探索Android系统的最新安全特性
在数字时代,智能手机已成为我们生活中不可或缺的一部分。随着技术的不断进步,手机操作系统的安全性也越来越受到重视。本文将深入探讨Android系统最新的安全特性,包括其设计理念、实施方式以及对用户的影响。通过分析这些安全措施如何保护用户免受恶意软件和网络攻击的威胁,我们希望为读者提供对Android安全性的全面了解。
|
2月前
|
安全 网络安全 Android开发
深度解析:利用Universal Links与Android App Links实现无缝网页至应用跳转的安全考量
【10月更文挑战第2天】在移动互联网时代,用户经常需要从网页无缝跳转到移动应用中。这种跳转不仅需要提供流畅的用户体验,还要确保安全性。本文将深入探讨如何利用Universal Links(仅限于iOS)和Android App Links技术实现这一目标,并分析其安全性。
374 0
|
5月前
|
存储 安全 数据安全/隐私保护
🔎Android安全攻防实战!守护你的应用数据安全,让用户放心使用!🛡️
【7月更文挑战第28天】在移动应用盛行的时代,确保Android应用安全性至关重要。本文以问答形式探讨了主要安全威胁(如逆向工程、数据窃取)及其对策。建议使用代码混淆、签名验证、数据加密等技术来增强应用保护。此外,还推荐了加密API、HTTPS通信、代码审计等措施来进一步加强安全性。综上所述,全面的安全策略对于构建安全可靠的应用环境必不可少。#Android #应用安全 #代码混淆 #数据加密
92 3
|
5月前
|
存储 安全 Android开发
安卓应用开发的安全之道
【7月更文挑战第4天】在数字时代,移动应用的安全性至关重要。本文将深入探讨在安卓平台上开发安全应用的最佳实践,包括代码混淆、数据存储加密、网络通信安全、权限管理以及定期的安全审计和更新策略。通过这些措施,开发者可以显著提高他们的应用抵御恶意攻击的能力,保护用户数据免受侵害。
|
6月前
|
安全 网络协议 网络安全
程序与技术分享:Android应用安全之数据传输安全
程序与技术分享:Android应用安全之数据传输安全
|
7月前
|
安全 算法 Android开发
安卓逆向工程与安全分析:保护您的应用知识产权
【4月更文挑战第14天】在数字时代,安卓应用开发者面临知识产权保护的挑战,主要源于安卓系统的开放性和逆向工程。逆向工程能揭示应用源代码,增加被盗用和安全风险。为应对挑战,开发者可采取代码混淆、加密、NDK开发、服务器端验证、定期更新和安全审计等策略。关注安全动态,利用第三方服务也是提升应用安全的重要途径。保护知识产权,确保应用安全,是开发者持续关注和努力的方向。
84 1
|
7月前
|
安全 Android开发 数据安全/隐私保护
代码安全之代码混淆及加固(Android)
代码安全之代码混淆及加固(Android)
212 0
|
7月前
|
安全 算法 Android开发
Android安全启动学习(五):Android Verified Boot 2.0
Android安全启动学习(五):Android Verified Boot 2.0
1572 0
下一篇
DataWorks